1. Segurança informática
Aluno: Diogo Mendes Nº8
Turma: tcvb2
Disciplina: imc
Professor: Nuno Ferreira
Escola: escola profissional da serra da estrela
Data: 20/11/2015
2. Índice
Informação.................................................................................................................................... 3
O que é informação?................................................................................................................. 3
Qual Importância da informação para uma empresa? ............................................................. 3
Hackers.......................................................................................................................................... 3
O que são hackers? ................................................................................................................... 3
Quais os objetivos dos hackers? ............................................................................................... 3
Ataques informáticos.................................................................................................................... 4
Tipos de ataques informáticos:................................................................................................. 4
Vírus informáticos ......................................................................................................................... 5
Tipos de vírus: ........................................................................................................................... 5
Cuidados a ter para evitar ataques e vírus.................................................................................... 7
Conclusão...................................................................................................................................... 8
Bibliografia .................................................................................................................................... 9
3. Informação
O que é informação?
A informação é a resultante do processamento, manipulação e organização de dados,
de tal forma que represente uma modificação (quantitativa ou qualitativa) no
conhecimento do sistema (humano, animal ou máquina) que a recebe.
Qual Importância da informação para uma empresa?
A informação assume atualmente uma importância crescente, sendo um diferencial de
sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a
enfrentar novas situações, onde a informação torna-se fundamental para a descoberta
e introdução de novas tecnologias, bem como para explorar as oportunidades de
investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das
ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo
de tomada de decisão e, consequentemente, aumente a sua qualidade.
Hackers
O que são hackers?
Um hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e
modificar os aspetos mais internos de dispositivos, programas e redes de
computadores. Graças a esses conhecimentos, um hacker frequentemente consegue
obter soluções e efeitos extraordinários, que ultrapassam os limites do funcionamento
"normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamente deveriam impedir o controlo de certos
sistemas e acesso a certos dados.
Quais os objetivos dos hackers?
"Hackear" significa obter acesso não autorizado a um computador ou conta online. Os
hackers são muitas vezes motivados financeiramente, visto que as informações
roubadas podem ser usadas para ganhar dinheiro através de golpes ou roubo de
identidade. Sites de alto nível podem ser alvos de hackers, com o objetivo de mostrar
as suas habilidades de "hackeamento", ou expor a vítima publicamente. Sistemas
industriais ou de pesquisa podem ser hackeados para impedi-los de trabalhar.
4. Ataques informáticos
Tipos de ataques informáticos:
Drive-by downloads: são sites que instalam spyware ou códigos que dão
equipamentos de informática. Eles geralmente ocorrem como descargas de algum
tipo, são feitas sem o consentimento do usuário, que ocorre quando visitar um site,
verificando uma mensagem de correio ou para entrar em uma janela pop-up. O
processo de gravação drive-by downloads são executadas automaticamente usando
ferramentas que buscam em sites são desfigurado e inserir script malicioso no código
HTML.
Vírus e vermes: Estes são os tipos mais conhecidos de software malicioso que existem
e se distinguem pela forma como elas se espalham. O termo vírus de computador é
utilizado para designar um programa para ser executado se espalha por infectar outro
software executável a partir do mesmo computador. Eles podem ter um playload
executar outras ações maliciosas onde os arquivos são apagados. Worms são
programas que se espalham, explorando vulnerabilidades em uma rede de
computadores para infectar outros computadores. Seu principal objetivo é infectar o
maior número de usuários e também pode conter vírus prejudiciais como instruções.
Ao contrário dos worms, vírus precisa de intervenção do usuário para se espalhar,
enquanto vermes propagar automaticamente.
Backdoor ou Backdoor: é um método para contornar os procedimentos normais para
autenticação ao se conectar a um computador. Uma vez que o sistema foi
comprometido, você pode instalar um backdoor para permitir mais fácil no futuro dos
atacantes acesso remoto. Crackers normalmente utilizam backdoors para proteger o
acesso remoto a um computador, por ficar escondido a possibilidade de inspeções,
usando trojans, worms ou outros métodos.
Rootkits: E software s que modifica o sistema operativo do computador, para permitir
que o malwares para permanecer oculto do utilizador, evitando o processo malicioso é
visível no sistema.
Sequestradores: Estes são os programas que fazem alterações à configuração do
navegador da web, mudando a página inicial para páginas com publicidade, endereços
pornográficos ou outros com anúncios pagos ou páginas bancárias phishing. Esta é
uma técnica que substitui o DNS por modificar o arquivo hosts para redirecionar o
domínio de uma ou mais páginas para outros, muitas vezes um site falso que imita a
verdade. É comumente utilizada para obter credenciais e dados pessoais ao sequestrar
uma sessão.
5. Vírus informáticos
Tipos de vírus:
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de
inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é
ligado e o Sistema Operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infetando um determinado sistema, o
vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker) ".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente
possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema
dos usuários infetados e passaram a programar seus vírus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus
autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma
versão que ao atacar a máquina hospedeira, não só se replica, mas também se
propaga pela INTERNET, pelos e-mails que estão registrados no cliente de e-mail,
infetando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Cavalos de Tróia (Trojans)
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho
acessar o micro infetado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou
Cavalos de Tróia. Apesar de popularmente costumar-se denominar “vírus” qualquer
ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e
o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o
termo correto aplicável a qualquer software desenvolvido com a finalidade de causar
dano ao computador. Inicialmente, os Cavalos de Troia permitiam que o micro
infetado pudesse receber comandos externos, sem o conhecimento do usuário. Desta
forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os
Cavalos de Troia procuram roubar dados confidenciais do usuário, como senhas
bancárias.
Hijackers
6. Hijackers são programas ou scripts que "sequestram" navegadores de Internet.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de
mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites
de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de
enviar scraps (recados) automaticamente para todos os contatos da vítima na rede
social, além de roubar senhas e contas bancárias de um micro infetado através da
captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam
clicar em um link para se infectar, a relação de confiança existente entre os amigos
aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva
para um worm.Ao clicar no link, um arquivo bem pequeno é baixado para o
computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da
praga, que enviará a mensagem para todos os contatos do Orkut. Além de
simplesmente se espalhar, usando a rede do Orkut, também rouba senhas de banco,
em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie em um computador ocorre quando é infetado e está sendo
controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e
procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da
máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo
estudos na área, um computador que está na internet nessas condições tem quase
50% de chance de se tornar uma máquina zumbi, que dependendo de quem está
controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando
Crackers são presos por formar exércitos zombies para roubar dinheiro das contas
correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos
gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e
executa as instruções nele contidas, as primeiras instruções executadas serão as do
vírus. Vírus de macro são parecidos com outros vírus em vários aspetos: são códigos
escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia
dele mesmo. Como outros vírus, eles podem ser escritos para causar danos,
apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - Word.xls
- Excel.ppt - PowerPoint,.mdb - Access.
7. Cuidados a ter para evitar ataques e vírus
1 - NÃO ABRA ARQUIVOS DE DESCONHECIDOS;
2 - DESCONFIE DE MENSAGENS ESTRANHAS;
3 - DESCONFIE DE ARQUIVOS ENVIADOS POR CONHECIDOS;
4 - FIQUE DE OLHO NAS EXTENSÕES;
5 - HABILITE O ALERTA DE MACROS;
6 - LEIA E-MAILS EM FORMATO TEXTO;
7 - INSTALE UM ANTIVÍRUS;
8 - ATUALIZE O ANTIVÍRUS;
9 - NÃO LIGUE O COMPUTADOR COM DISQUETE NO DRIVE;
10 - INTEGRE O ANTIVÍRUS A OUTROS PROGRAMAS;
11 - INSTALE UM FIREWALL;
12 - CUIDADO AO NAVEGAR;
13 - SUSPEITE DE DOWNLOADS;
14 - CUIDADO EM SALAS DE CHAT E IRC;
15 - ATENÇÃO REDOBRADA COM A REDE;
16 - INSCREVA-SE EM NEWSLETTERS;
17 - UTILIZE O SUPORTE;
18 - CUIDADO COM PROGRAMAS DE TROCA DE ARQUIVO;
19 - OBSERVE O DESEMPENHO DO MICRO;
20 - FAÇA UM BACKUP DE ARQUIVOS;
8. Conclusão
A segurança da informação está relacionada com proteção de um conjunto de
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização.
Vírus mais perigosos: Morris Worm, W95/CIH, Melissa.
Estes vírus foram os que mais pessoas afetaram.
Ataques informáticos mais perigosos: White Hat Hackers, Black Hat Hackers, Script
Kiddies.
Estes ataques informáticos são os mais utilizados no mundo.